sabato 23 gennaio 2010

Vietato accedere a pc aziendale con la propria password ma per scopi illegittimi

Pc aziendali blindati. Commette reato il dipendente che, pur avendo la password di accesso in funzione del suo ruolo, si introduca nelle macchine per raccogliere dati protetti per fini estranei a quelli dell’impresa.

Lo ha stabilito la Corte di cassazione con la sentenza del 22 gennaio 2010 secondo la quale

"integra il reato di accesso abusivo ad un sistema informatico o telematico la condotta del soggetto che, pur avendo titolo per accedere al sistema, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico. Infatti, la norma di cui all'art. 615 ter c.p. non punisce soltanto l'abusivo accesso a sistema informatico (escluso dal possesso di titolo di legittimazione nell'agente), ma anche la condotta di chi vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Di guisa che l'accesso da parte di chi vi sia abilitato per attingere dati protetti per finalità estranee alle ragioni di impiego ed alle finalità sottostanti alla protezione dell'archivio informatico sembra potenzialmente idoneo a configurare l'ipotesi incri minatrice, non rilevando a tal fine la mancata distruzione dell’archivio, poichè anche la mera duplicazione postulando una permanenza non autorizzata (nel senso sopra detto) dell'utente, costituisce la lesione al bene protetto”

giovedì 13 settembre 2007

Approvato dal Consiglio dei Ministri il nuovo testo di riforma per la disciplina dell'O.p.A.

Riprendiamo dal Sole 24 del 13 settembre 2007 una notizia importante sulla nuova normativa in materia di O.p.a.

Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce la direttiva europea 2004/25/Ce sulle Offerte pubbliche di acquisto. Il provvedimento modifica il Testo unico sul'intermediazione finanziaria con una impostazione, precisa una nota di Palazzo Chigi, «che tende a preservarne gli indirizzi fondamentali in materia di Opa (e quindi la protezione degli azionisti minoritari, l'incoraggiamento alla contendibilità del controllo) confermando, laddove la direttiva comunitaria concede agli Stati membri possibilità di opzione, le regole della passività e dell'obbligo di neutralizzazione, già previste dall'ordinamento interno».

Il provvedimento, proposto dal ministro per le Politiche europee Emma Bonino e dal ministro dell'Economia Tommaso Padoa Schioppa, dà «un quadro normativo omogeneo per le società nazionali, che garantisce loro, tra l'altro, la possibilità di difendersi dall'offerente estero che non applichi le medesime regole in materia di passivity rule e di neutralizzazione. Inoltre alle società italiane che promuoveranno un'offerta pubblica di acquisto nei confronti di società estere non potrà essere opposta la reciprocità». Ora sul provvedimento dovranno esprimere il parere le Commissioni parlamentari.

venerdì 7 settembre 2007

Pubblicati i decreti legislativi su pratiche commerciali sleali e pubblicità ingannevole


Era ora! C'è voluto più di un mese ma il 6 settembre 2007 sono stati pubblicati sulla gazzetta Ufficiale n. 148 i due decreti legislativi che il Consiglio dei ministri aveva approvato il 27 luglio scorso.

Si tratta di questi due testi normativi

DECRETO LEGISLATIVO 2 Agosto 2007 , n. 145 Attuazione dell'articolo 14 della direttiva 2005/29/CE che modifica la direttiva 84/450/CEE sulla pubblicita' ingannevole.

E così la Direttiva 2005/29/CE è stata recepita in Italia. Siamo i primi in Europa. Gli altri Stati membri dovranno farlo entro il 12 dicembre 2007.

Presto un commento su queste norme che modificano il Codice del Consumo e introducono significative novità rispetto ai rapporti tra consumatori ed imprese.

Per il momento iniziate a tenere a mente questo principio: una pratica commerciale e' scorretta se e' contraria alla diligenza professionale, ed e' falsa o idonea a falsare in misura apprezzabile il comportamento economico, in relazione al prodotto, del consumatore medio che essa raggiunge o al quale e' diretta o del membro medio di un gruppo qualora la pratica commerciale sia diretta a un determinato gruppo di consumatori.

Beh..... la definizione è un po' ampia e merita qualche approfondimento. Ne parliamo al prossimo post. Ma, parlando da giurista , i legislatori non potrebbero scrivere in modo più semplice?

venerdì 10 agosto 2007

Quando è lecito licenziare per abuso degli strumenti aziendali: quando gli SMS possono far male al dipendente

Licenziare un dipendete per abuso nell'utilizzo degli strumenti aziendali, come ad esempio il telefonino, si può!

Lo conferma la Corte di Cassazione in una sentenza che è stata oggetto di articoli e di fraintendimenti da parte di molti giornali che hanno pubblicato la notizia nelle scorse settimane.

Ecco come stanno realmente le cose.

Una recente sentenza della Corte di cassazione (9 luglio 2007 n. 15334), ha confermato la legittimità del licenziamento per giusta causa nei confronti di un lavoratore per l'utilizzo del telefono cellulare aziendale, da cui erano stati inviati migliaia di Sms, per fini personali. Nel caso giudicato, il lavoratore licenziato, dipendente da oltre trent'anni, si era difeso sostenendo che il cellulare era stato usato dal figlio, contro il quale il datore aveva presentato un esposto, costituendosi nei suoi confronti parte civile.


I giudici di legittimità hanno ritenuto corretta la sentenza d'appello, la quale, valutata la condotta del lavoratore sotto il profilo soggettivo (colpa per non aver adeguatamente sorvegliato sull'uso dello strumento aziendale fornitogli in dotazione o dolo) e oggettivo (il telefono aziendale era stato utilizzato per l'invio di un numero spropositato di Sms), nonché l'entità del danno arrecato all'azienda, aveva accertato che il comportamento sanzionato fosse stato tale da far venir meno la fiducia del datore di lavoro nell'operato del suo dipendente. Con questa pronuncia la Cassazione ha applicato all'uso della nuova tecnologia (Sms) principi che, in passato, aveva affermato in casi di indebito utilizzo di strumenti aziendali dati in dotazione ai dipendenti per ragioni di servizio e, in particolare, del telefono. Tutte le decisioni che hanno ritenuto legittimo il licenziamento di lavoratori che, senza essere autorizzati, avevano effettuato chiamate dal telefono aziendale per fini privati configurano questa condotta come inadempimento degli obblighi contrattuali, perchè esso viola i principi di fedeltà, diligenza, correttezza e buona fede, che devono improntare il rapporto di lavoro.

In una delle prime pronunce sul tema, la Cassazione si era occupata dell'uso privato del telefono aziendale da parte di una lavoratrice, addetta al magazzino, che, sottratta al controllo dei propri superiori perchè la sua postazione di lavoro era defilata, aveva effettuato, con abitualità, un gran numero di telefonate interurbane a parenti, di durata considerevole. Il comportamento della lavoratrice era stato ritenuto particolarmente censurabile, perchè, nella fattispecie, l'azienda già tollerava un uso limitato del telefono aziendale per ragioni personali (Cassazione n. 3386/1999).

In tempi più recenti, le corti di merito hanno giudicato passibili di licenziamento altri casi di abuso del telefono aziendale per fini privati. Per esempio, nel caso dell'impiegato, con mansioni di custode notturno, che aveva effettuato dai telefoni dell'azienda numerose e lunghe telefonate a servizi a pagamento di cartomanzia ( tribunale di Milano 17 dicembre 2004). Nella fattispecie, la responsabilità del dipendente è stata ritenuta aggravata dalle mansioni di fiducia da lui ricoperte.
In altra occasione, è stato assimilato all'appropriazione di beni aziendali il comportamento di un lavoratore che usava il telefono aziendale per effettuare telefonate al proprio numero di cellulare, per "ricaricare" credito sulla propria utenza (tribunale di Bari, 3 ottobre 2005).

Anche l'invio, non consentito, di Sms dal cellulare aziendale è stato oggetto – oltre che della recente sentenza della Suprema corte – anche di altre decisioni di merito. Tra queste, vi è il caso di un gruppo di dipendenti che aveva utilizzato il telefono portatile, in dotazione esclusiva per ragioni di lavoro, per inviare migliaia di Sms a numeri per i quali era tecnicamente preclusa solo la chiamata vocale (tribunale di Roma 16 febbraio 2005). I lavoratori si erano difesi sostenendo che il loro comportamento era giustificato dal mancato blocco del servizio di messaggeria – come invece avveniva per le chiamate vocali – e dalla prassi esistente in azienda di tolleranza dell'invio di Sms. Il tribunale ha disatteso la tesi, rilevando che, quand'anche sussistente un margine di tolleranza, nella fattispecie era stata superata, in termini di ragionevolezza, ogni prassi consentita.

Se usare, senza autorizzazione, il telefono aziendale fuori dall'orario di lavoro può portare al licenziamento, a maggior ragione questo può verificarsi quando tale strumento venga indebitamente utilizzato durante l'orario lavorativo. E, in effetti, in tale ultima ipotesi non vi sono dubbi sulla gravità del comportamento del dipendente: chi telefona per fatti privati durante l'orario lavorativo sottrae tempo al lavoro, rendendosi inadempiente al suo precipuo obbligo contrattuale di rendere la prestazione oggetto del contratto di lavoro. In termini, ha recentemente giudicato il tribunale di Milano (10 ottobre 2006) sul caso di un dipendente licenziato perchè aveva utilizzato il cellulare aziendale per inviare, in maniera sistematica e abnorme (di giorno durante il lavoro e pure di notte) Sms di natura privata, nonchè per "giocare" (scaricava loghi e suonerie e utilizzava un servizio di giochi a pagamento). La condotta è stata ritenuta sanzionabile con il licenziamento, non solo perchè il dipendente aveva fatto un uso non consentito dello strumento aziendale, ma soprattutto perchè aveva sottratto tempo alla prestazione lavorativa, dedicando oltre mezz'ora al giorno (con picchi di quasi due ore) all'invio di messaggi, sicchè le continue interruzioni dell'attività, senza dubbio, avevano inciso sulla qualità della prestazione medesima in termini di attenzione e disponibilità.

venerdì 27 luglio 2007

Il nuovo decreto legislativo contro le pratiche commerciali sleali

Ministero dello Sviluppo Economico

COMUNICATO STAMPA DEL 27 luglio 2007
CONSUMATORI: NUOVE TUTELE CONTRO PRATICHE COMMERCIALI SCORRETTE E PUBBLICITÀ AGGRESSIVA. ARRIVA LA ‘LISTA NERA’ DEI COMPORTAMENTI VIETATI

Il consumatore è un cittadino di serie ‘A’ in ogni Stato europeo: per lui scattano in ogni paese membro le stesse identiche protezioni contro pratiche commerciali scorrette e aggressive, operatori disonesti, pubblicità ingannevoli sia che gli vengano offerti prodotti ‘porta a porta’, sia per telefono, sia attraverso un sito web all’estero. Il Consiglio dei ministri ha, infatti, approvato due decreti legislativi in materia e con questo via libera l’Italia è tra i primi paesi a recepire la Direttiva 2005/29/CE sulle pratiche commerciali sleali che sarà applicata in tutta l’Unione europea a partire dal prossimo 12 dicembre. Soddisfatto il ministro dello Sviluppo economico, Pier Luigi Bersani: “Oggi l’Italia ha fatto altri passi avanti nella tutela dei consumatori”. Dei due decreti legislativi che oggi sono diventati legge uno vieta le pratiche commerciali scorrette nei rapporti tra imprese e consumatori; l’altro disciplina la pubblicità ingannevole e comparativa nei rapporti tra imprese. In entrambi i casi si amplia ulteriormente il campo delle condotte sanzionabili e si rafforzano le competenze dell’Antitrust. Ecco 10 esempi deicomportamenti vietati.

Lista nera a tutela dei consumatori

E’ vietato:

1) effettuare visite non gradite a casa del consumatore;

2) effettuare ripetute sollecitazioni commerciali per telefono, posta elettronica o altro messo;

3) esortare i bambini o convincere i genitori ad acquistare i prodotti reclamizzati

4) lasciare intendere che il consumatore abbia già vinto un premio in caso di acquisto di un prodotto;

5) far credere al consumatore che in caso di mancato acquisto del prodotto sia in pericolo l’attività lavorativa del venditore;

6) presentare come gratuita l’offerta di un prodotto quando, in realtà, saranno caricati sul consumatore i costi di spedizione;

7) esibire al consumatore un marchio di qualità non autorizzato o presentare un prodotto con certificazioni non veritiere;

8) sollecitare all’acquisto dichiarando che il consumatore non troverà quel prodotto ad un prezzo così basso presso nessun altro venditore;

9) fare pressing psicologico sul consumatore dando l’impressione che non possa lasciare i locali senza acquistare un qualche prodotto o concludere un contratto;

10) dare informazioni non veritiere sulla qualità del prodotto, sui prezzi di mercato e sulle proprietà curative del prodotto.

la Direttiva 2005/29/CE relativa alle pratiche commerciali sleali tra imprese e consumatori nel mercato interno era stata pubblicata sulla GUUE L 149 del 11.06.2005 .

Scopo di questo provvedimento è ridurre le notevoli differenze che esistono tra le legislazioni degli stati membri in materia di pratiche commerciali ingannevoli o aggressive, favorendo così sia un elevato livello di protezione di tutti i consumatori europei, sia le attività delle imprese, che potranno vendere più facilmente i propri prodotti in tutti i paesi dell´Unione Europea grazie ad un quadro giuridico certo ed uniforme.

La direttiva fissa dei principi generali (artt. 6 - 9) che possono essere applicati per valutare se le pratiche commerciali, possono essere considerate ingannevoli o aggressive e quindi vietate.
Inoltre l´allegato 1 elenca una sorta di "lista nera", una trentina di pratiche commerciali che sono considerate in ogni caso ingannevoli o aggressive e pertanto da proibire in tutta l´UE. Ad esempio, esibire un marchio di qualità senza avere la necessaria autorizzazione, dichiarare falsamente che un prodotto sarà disponibile solo per un periodo di tempo limitato per forzare la decisione del consumatore, incoraggiare i bambini a convincere i genitori ad acquistare i prodotti reclamizzati, dare al consumatore l´impressione che non possa lasciare il locale commerciale fino alla conclusione del contratto, eccetera.

Gli Stati membri dovranno recepire la direttiva entro il 12 giugno 2007 ed applicare le relative disposizioni entro il 12 dicembre 2007.Il decreto legislativo italiano sarà pubblicato prossimamente sulla gazzetta Ufficiale ed entrerà in vigore con largo anticipo rispetto alla scadenza comunitaria.

venerdì 13 luglio 2007

Perchè abbiamo bisogno della tecnologia per difendere la nostra privacy?

Il 12 Luglio, nella splendida cornice della Sala Zuccari di Palazzo Giustiniani a Roma, si è svolta la cerimonia di presentazione della relazione annuale del Garante per la protezione dei dati personali. L'impatto mediatico è stato, come sempre, rilevante anche perché il segnale lanciato dall'Autorità è stato, come dire, giornalisticamente di ottimo livello e di pronto utilizzo: la privacy è -come dicono i lanci delle agenzie di stampa dedicate all'evento - un'emergenza nazionale al pari di ambiente e rifiuti. Interessante! Non ce ne eravamo accorti, mi verrebbe da dire.

Così, mentre la stampa di questi giorni, riprendendo l’allarme lanciato dal Garante per la protezione dei dati personali, presenta al Paese la privacy come una vera “emergenza nazionale”, io vado controtendenza e cerco sicurezza dove posso trovarla: nella tecnologia. Penso che, al di là degli allarmismi, bisognerebbe partire dalla realtà per cercare di governarla.

Per capirlo basta leggere quello che scriveva una quindicina di anni fa Phil Zimmermann, (che è il signore che vi sta guardando sornione nella fotografia pubblicata qui accanto) l’inventore del sistema di criptazione dei dati più popolare del mondo: il PGP (acronimo di Pretty Good Privacy). Mi sembra una lettura illuminante che vale molto di più di mille analisi approfondite per spiegare quali siano i reali termini del problema e quale sia il modo pratico e concreto per affrontarlo. Se fosse permesso ai cittadini di scegliersi un Garante per la mia privacy mi piacerebbe sostenere la candidatura di uno che avesse la sua concretezza, la sua consapevolezza e la sua capacità di analisi, senza catastrofismi.

E’ personale. E’ privato. E sono solo affari tuoi. Potresti dover pianificare una campagna elettorale, voler discutere delle tue tasse, o avere una relazione segreta. Oppure potresti stare facendo qualcosa che non dovrebbe essere illegale, ma che lo è. Comunque sia, non vuoi che la tua posta elettronica (E-mail) o i tuoi documenti segreti siano letti da nessun altro. Non c’è niente di male nel difendere la tua privacy. La privacy è importante tanto quanto la Costituzione. Forse credi che le tue E-mail sono così sicure che la cifratura non è necessaria. Se sei davvero un cittadino rispettoso della legge senza niente da nascondere, perché non scrivi le tue lettere sulle cartoline postali? Perché non ti sottoponi ad un test della droga se te lo chiedono? Perché richiedi un mandato se la polizia vuole cercare in casa tua? Stai cercando di nascondere qualcosa? Devi essere un sovversivo o un spacciatore se nascondi la tua posta dentro a delle buste. O forse un pazzo paranoide. I cittadini che rispettano la legge hanno bisogno di cifrare le loro E-mail? Cosa succederebbe se i cittadini rispettosi della legge dovessero usare cartoline per mandarsi la corrispondenza? Se qualcuno provasse a rivendicare la propria privacy mettendo le proprie lettere in una busta, sarebbe un sospettato. Forse le autorità aprirebbero le sue lettere per vedere cosa sta nascondendo. Fortunatamente, non viviamo in un mondo come questo, dal momento che tutti proteggono la maggior parte delle proprie lettere con buste. Così nessuno che utilizzi buste normalmente è sospettato. La sicurezza viene dai numeri. Nello stesso modo, sarebbe bello se tutti cifrassero di routine le proprie E-mail, innocenti o non, così che nessuno che cifrasse le proprie E-mail private fosse sospettato. Pensa a questa come ad una forma di solidarietà.


Oggi, se il Governo vuole violare la privacy di normali cittadini, deve spendere un certo ammontare di tempo e denaro per intercettare, aprire, leggere le lettere e ascoltare trascrizioni di intercettazioni telefoniche. Questo tipo di monitoraggio è costoso e non pratico su larga scala. E’ fatto solo in casi particolari quando ne vale la pena. Sempre più spesso le nostre comunicazioni private viaggiano attraverso canali elettronici. La posta elettronica sta gradualmente rimpiazzando la posta tradizionale. I messaggi E-mail sono incredibilmente facili da intercettare ed esaminare per parole chiave di particolare interesse. Questo può essere fatto facilmente su larga scala, automaticamente per tutti i messaggi senza che nessuno se ne accorga. I cablogrammi internazionali sono già esaminati in questo modo su grande scala dalla NSA (National Security Agency, n.d.T). Stiamo andando verso un futuro dove le nazioni saranno interconnesse con reti di dati in fibre ottiche ad alta velocità, collegando insieme tutti i nostri computer sempre più ubiquitari. Le E-mail saranno la normalità per tutti, non la novità che sono oggi. Il Governo proteggerà le nostre E-mail con protocolli di cifratura da lui stabiliti. Probabilmente la maggior parte delle persone glielo consentirà. Ma forse alcune persone preferiranno utilizzare le proprie misure protettive.

Il documento del Senato 266, un documento anticrimine del 1991, ha nascosto nel suo interno una disposizione sconvolgente. Se questo documento non ancora legale diventasse realmente legge, forzerebbe i produttori dei dispositivi di sicurezza ad inserire delle speciali porte di accesso nei loro prodotti, così che il Governo possa leggere i messaggi cifrati di chiunque. E’ scritto: “E’ raccomandato dal Congresso che i fornitori di servizi di comunicazione elettronici e i produttori di dispositivi di comunicazione elettronici debbano assicurare che i sistemi di comunicazione permettano al Governo di ottenere i contenuti in chiaro di voce, dati e altre comunicazioni quando propriamente autorizzato dalla legge” Questo provvedimento è stato respinto dopo una severa protesta dei cittadini e gruppi industriali. Nel 1992, la proposta della intercettazione della “Digital Telephony” del FBI e stata introdotta al Congresso. Richiederebbe a tutti i produttori del dispositivi di comunicazione di costruire speciali porte di intercettazione che permettano al FBI di intercettare remotamente tutte le forme di comunicazione elettronica dagli uffici del FBI. Sebbene non ha mai attirato nessun sostenitore nel Congresso nel 1992 per via della opposizione dei cittadini, è stato riproposto nel 1994.
Ancora più allarmante è l’ardita iniziativa politica della Casa Bianca sulla cifrazione, sviluppata dalla NSA dall’inizio dell’amministrazione Bush, e rivelato il 16 Aprile 1993. Il nocciolo di questa iniziativa è un dispositivo di cifratura costruito dal Governo, chiamato Clipper chip, contenete un nuovo algoritmo di cifratura segreto della NSA. Il governo sta incoraggiando le industrie private ad inserirlo dentro a tutti i prodotti di comunicazione sicura, come telefoni sicuri, FAX sicuri, e così via. AT&T sta inserendo Clipper nei suoi prodotti vocali sicuri. Ecco il punto: al momento della fabbricazione, ogni chip Clipper sarà associato ad una chiave univoca della quale il governo si farà un copia, per custodirla come garanzia. Niente di cui preoccuparsi, il Governo promette che userà queste chiavi per intercettare il traffico solo se debitamente autorizzato dalla legge. Purtroppo però, per rendere il chip Clipper completamente effettivo, il successivo passo logico sarebbe dichiarare fuorilegge ogni altra forma di crittografia. Se la privacy diviene fuorilegge, solo i fuorilegge avranno la privacy. I servizi segreti hanno accesso a buone tecniche crittografiche. Così come i grandi trafficanti di droga e di armi. Così come industrie del settore difesa, compagnie petrolifere o altri colossi finanziari. Ma la gente comune e le organizzazioni politiche nascenti non hanno mai avuto accesso a tecnologie crittografiche a chiave pubblica di livello militare. Non fino ad ora. PGP permette alla gente avere la loro privacy a portata di mano. C’è un bisogno sociale crescente di questo. Ecco perché l’ho scritto.

Che ne dite? Io ora ho capito perché ho bisogno di PGP. Tornerò sul tema prossimamente. Stay tuned!

Per chi vuole approfondire i temi del PGP un bel link anche con una guida in italiano

http://www.pgpi.org

Per il download e la prova di programmi di privacy protection partirei da

http://philzimmermann.com

http://www.pgp.com

sabato 30 giugno 2007

Gran finale sui modelli organizzativi: domande e risposte (terza e ultima puntata)

E siamo alla terza (e ultima) puntata sui modelli organizzativi. Ecco le domande e le risposte finali per avvicinarsi a questa materia. In questo modo possiamo condividere un linguaggio e affrontare i nuovi temi che riguardano la responsabilità organizzativa.


Cosa devono garantire i modelli organizzativi/gestionali per ottemperare al DLgs 231/01?


E' necessario che siano garantite misure di sicurezza tali da impedire il compimento di reati se non mediante il raggiro fraudolento delle misure di sicurezza.

Quali sono le sanzioni in cui può incorrere l'azienda che non adotti i modelli organizzativo/gestionali?


Sanzioni pecuniarie e/o sanzioni interdittive tra le quali la sospensione del diritto a contrarre con la PA, la revoca delle licenze concessioni e la sospensione parziale dell'attività. In aprticolare negli ultimi tempi si è vista una cospicua giurisprudenza in materia con provvedimenti che hanno ortato all'esclusione da agevolazioni, finanziamente, contributi e sussidi per la durata di un anno (art. 9, comma 2, lettera d del D.Lgs 231/01) a cui spesso si è accompagnato un provvedimento di revoca dell'ultima tranche del finanziamento erogato.

Come individuare i modelli gestionali/organizzativi più idonei per la propria azienda?


I modelli gestionali/organizzativi dovranno essere conformi alle necessità ed alle dimensioni dell'azienda. In particolare per le PMI (Piccole Medie Imprese), la cui definizione va cercata nella essenzialità della struttura interna gerarchica e funzionale, l'adozione del modello può minimizzare le conseguenze sanzionatorie per l'ente, a patto che le condizioni di cui all'art. 6 del D.Lgs 231/01 siano rispettate. Per tali imprese si è pensato ad uno schema sufficientemente flessibile in cui le modalità operative di conduzione dell'attività di gestione del rischio potrà essere svolta non con il supporto di funzioni interne aziendali bensì con apporti professionali esterni.

Quali sono i ruoli previsti dal DLgs 231/01?


Struttura essenziale e propedeutica all'osservanza delle norme del D.Lgs 231/01 è la costituzione di un ODV (Organo di Vigilanza). Per le PMI tale incombenza potrebbe essere demandata (secondo quanto statuito dall'arti. 6 c.4) direttamente all'organo dirigente, il quale si avvalga di professionisti esterni ai quali affidare l'incarico di effettuare periodiche verifiche sul rispetto e l'efficacia dei modelli. I professionisti esterni potranno svolgere tutte le attività di carattere tecnico riferendo all'organo dell'Ente.

Dopo tutto questo, qual'è il Piano di azione possibile per affrontare questa materia?


Fondamentalmente occorre utilizzare i risultati dell'analisi delle aree e tutti i livelli organizzativi in modo da poter realizzare:

  • un adeguato Codice Etico;
  • un controllo dei flussi finanziari aziendali;
  • un controllo della documentazione aziendale;
  • un controllo dei collaboratori esterni;
  • una puntuale attività di controllo gerarchico mediante sistema di deleghe;
  • un adeguato controllo dei sistemi informativi;
  • una previsione di apposito sistema sanzionatorio interno aziendale.

Il tutto per determinare una situazione in cui ogni operazione, transazione e/o azione debba essere verificabile, documentata, congrua e coerente.